writing-hookify-rules
Создание правил Hookify для безопасности Claude
也可从以下获取: davila7,CaptainCrouton89,anthropics
Разработчикам необходимо предотвращать опасные паттерны, такие как eval(), rm -rf и утечку секретов в рабочих процессах Claude. Этот навык научит вас создавать правила Hookify, которые обнаруживают и блокируют рискованные команды и изменения кода перед их выполнением.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“writing-hookify-rules”。 Создайте правило Hookify для предупреждения об опасных bash-командах
预期结果:
- Created: .claude/hookify.dangerous-bash.local.md
- Конфигурация правила:
- - Событие: bash
- - Действие: warn
- - Паттерн: rm\s+-rf|chmod\s+777|sudo\s+
- Это правило срабатывает на:
- - rm -rf /path (с любыми пробелами)
- - chmod 777 права доступа
- - команды sudo
- Claude увидит предупреждающее сообщение перед выполнением этих команд.
正在使用“writing-hookify-rules”。 Помогите создать правило для обнаружения добавления секретов в код
预期结果:
- Created: .claude/hookify.secret-detection.local.md
- Конфигурация правила:
- - Событие: file
- - Действие: warn
- - Условия:
- - field: new_text
- - operator: regex_match
- - pattern: (API_KEY|SECRET|PASSWORD|TOKEN)[\s=]
- Это правило обнаруживает паттерны:
- - API_KEY = "..."
- - SECRET_TOKEN значение
- - PASSWORD =
- Claude предупредит пользователей перед добавлением секретов в код.
安全审计
安全All static findings are FALSE POSITIVES. This skill is documentation-only that teaches users how to write Hookify rules to DETECT dangerous patterns like eval(), rm -rf, chmod 777, and secret exposure. The 'dangerous' strings appear only as regex patterns in examples, never as executable code. The skill's purpose is defensive security education for Claude workflows.
风险因素
质量评分
你能构建什么
Блокировка опасных команд
Предотвращение выполнения команд rm -rf, chmod 777 и других рискованных bash-команд в производственных средах.
Обеспечение качества кода
Предупреждение о операторах console.log, вызовах eval() и других проблемных паттернах до их добавления в кодовую базу.
Защита конфиденциальных файлов
Обнаружение и блокировка попыток редактирования файлов .env, учётных данных и сертификатов несоответствующим образом.
试试这些提示
Создайте правило Hookify для предупреждения об операторах console.log в файлах JavaScript.
Напишите правило Hookify, которое блокирует команды rm -rf в событии bash.
Создайте правило, которое обнаруживает добавление API_KEY в файлы .env в корне проекта.
Напишите правило Hookify для события stop, которое напоминает запускать тесты перед завершением задачи.
最佳实践
- Используйте специфичные регулярные выражения для минимизации ложных срабатываний в ваших правилах
- Тестируйте паттерны на реальных командах перед развёртыванием правил
- Добавляйте правила в .gitignore для предотвращения коммита специфичных для проекта конфигураций безопасности
避免
- Использование слишком широких паттернов, таких как 'rm', которые соответствуют легитимным командам
- Создание правил блокировки без предварительного тестирования паттернов
- Хранение правил Hookify в системе контроля версий без .gitignore
常见问题
Что такое правила Hookify?
Как создать правило Hookify?
На какие события могут реагировать правила Hookify?
В чём разница между действиями warn и block?
Как тестировать паттерны Hookify?
Где следует хранить правила Hookify?
开发者详情
作者
anthropics许可证
MIT
仓库
https://github.com/anthropics/claude-plugins-official/tree/main/plugins/hookify/skills/writing-rules引用
main
文件结构
📄 SKILL.md